ImageVerifierCode 换一换
格式:DOC , 页数:95 ,大小:5.96MB ,
资源ID:343481      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/343481.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(金盾CIS5解决方案模版.doc)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

金盾CIS5解决方案模版.doc

1、 重汽集团全面内网安全与网络行为管理解决方案解决方案模板济南华软网络管理软件有限公司2008年3月1日 第 95 页 共 95 页目 录1.内网安全面临的挑战52.重汽集团需求分析112.1.重汽集团简介112.2.重汽集团内网安全现状整体需求分析122.2.1.现代企业管理方式的变革及带来的问题122.2.2.管理的透明化与扁平化122.2.3.企业信息管理的可控性122.2.4.企业信息的保密132.2.5.信息资源的集中化管理132.2.6.管理的可靠性和安全性132.3.重汽集团网络安全需求分析142.4.重汽集团网络行为需求分析142.5.重汽集团图档保护需求分析152.6.重汽集团

2、资产管理需求分析163.重汽集团全面内网安全建设总目标184.全面内网安全管控平台-金盾CIS5204.1.金盾CIS5概述204.2.金盾CIS5核心思想234.3.金盾CIS5产品框架244.4.金盾CIS5产品部署264.5.金盾CIS5系统特色284.5.1.国内“全面内网安全”和“全面内部威胁管理”理念的首倡者和实践者284.5.2.产品稳定可靠,支持海量客户端管理284.5.3.C/S多层技术架构,全部采用VC+开发284.5.4.全面满足集团化应用和多组织架构管理294.5.5.软件应用架构科学,支持分散部署,集中管理294.5.6.跨VLAN,支持多网段,域控制器(AD模式),

3、VPN294.5.7.全面兼容近20种杀毒软件,穿透各大软件防火墙304.5.8.客户端升级便捷迅速,全网自动升级314.5.9.客户端占用资源少,全面支持VISTA操作系统314.5.10.网管与加密统一集成管控平台,统一终端安全管理324.5.11.软件简单易用,GUI设计,全导航图可视界面324.5.12.九大模块,500多项主要功能,全内网安全管理334.5.13.掌控网络终端,规范网络行为,实时监控PC运行334.5.14.IT资产尽在掌握,维修保养全程记录344.5.15.联动杀毒软件,杜绝病毒网内肆虐364.5.16.同步windows补丁升级,集成WSUS补丁服务器364.5.

4、17.实时流量监控,带宽分配,入侵监测实时报警并阻断374.5.18.实用的网络工具,极大减轻网管的运维压力384.5.19.领先业界的强制透明加密技术,提供身份认证394.5.20.自定义加密图档格式,支持任意图档格式加密404.5.21.独家采用金盾指纹识别设备保护脱网图档安全414.5.22.独家采用硬盘数据全加密和灾难图档自恢复技术424.5.23.八大实时报警信息,四大报警处理选择434.5.24.强大的图文报表管理功能,提供灵活的解密工作流444.5.25.国内近3000家用户的信心保障,近20家客服中心提供本地化服务455.金盾CIS5产品解决方案465.1.金盾CIS5主要功能

5、列表465.2.金盾CIS5主要模块介绍505.2.1.总体流程505.2.2.网络安全管理515.2.3.网络行为管理535.2.4.加密解密管理555.2.5.网络维护管理565.2.6.Windows补丁管理(集成微软WSUS)575.2.7.IT资产与维修管理585.2.8.网络通信管理605.2.9.网络工具管理615.2.10.实时报警管理625.2.11.系统配置645.2.12.系统维护655.3.金盾CIS5运行环境665.4.金盾CIS5支持的常见加密图档格式686.项目实施与培训716.1.项目实施总体思路716.2.项目实施步骤726.2.1.项目准备阶段726.2.2

6、.项目实施阶段736.2.3.项目验收阶段746.3.项目实施资源保障766.4.项目实施计划816.4.1.项目实施进度816.4.2.项目培训计划817.售后服务计划837.1.服务理念837.2.服务方案847.2.1.售前服务847.2.2.售后服务847.2.3.日常服务884.3.5 其他服务894.3.6 服务保障897.3.服务收费说明908.金盾CIS5部分典型客户919.项目预算9310.关于华软公司951. 内网安全面临的挑战随着计算机网络技术、Internet 、Intranet和数字通信技术飞速发展,信息网络技术的应用层次不断深入,应用领域从传统的、小型业务系统逐渐向

7、大型、关键业务系统扩展,如电子政务、电子商务、CIMS、知识管理、电子金融、社会保障、GIS系统等。大量的技术和业务机密存储在计算机和网络中,对网络安全性要求变得越来越高,需要有效地制定安全策略以保护机密数据信息。通常的安全策略的一个基本假设是:网络的一边即外部的所有人是不可信任的,另一边即内部的所有人是可信任的。通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭。但是,根据美国FBI的统计,各种计算机网络、存储数据遭受的攻击和破坏,80是内部人员所为。来自内部的数据失窃和破坏,远远高于外部黑客的攻击。企业内部竞争性情报信息是企业无形资产管理的重要部分。俗话说“知己知彼,百战不殆”,如何保

8、护企业自身重要情报不被竞争对手窃取,使企业在使用网络来提高工作效率的同时避免企业重要的知识产权遭受侵害,将是文档安全管理的一个重要课题。传统的安全解决方案比如防火墙、入侵检测、防病毒在网络安全中起到非常重要的作用。由于现在网络边界的概念逐渐模糊,通过VPN、无线上网、远程拨号等方式连接到内部网络变得非常普遍,内网上各种信息滥用、误用、恶用行为增加,严重影响内网安全。对于以上安全问题,传统安全技术显得力不从心。 企业内部竞争性情报类型主要有: 企业的机密技术文件、产品研发资料 设计图稿 会计账目、财务报表资 战略计划书 外购竞标信息和供应链合作伙伴信息 重要研究成果 研究论文 市场营销策划资料

9、其他:如董事会、投融资等方面管理类资料,客户资料 据IDC统计,80%以上的安全威胁来自于内部,企业内网所面临的安全隐患主要表现在如下几个方面: 1. 补丁升级与病毒库更新不及时、蠕虫病毒利用漏洞传播危害大 由于网络内的各种平台的主机和设备存在安全漏洞但没有及时打上最新的安全补丁,或者主机和设备的软件配置存在隐患,杀毒软件的病毒特征库更新滞后于新病毒的出现或者未及时得到更新,给恶意的入侵者提供了可乘之机,使病毒和蠕虫的泛滥成为可能。大规模的蠕虫爆发可能导致企业内网全部陷于瘫痪,业务无法正常进行。2. 非法外联难以控制、内部重要机密信息泄露频繁发生 员工通过电话线拨号、VPN拨号、GPRS无线拨

10、号等方式绕过防火墙的监控直接连接外网,向外部敞开了大门,使得企业内网的IT资源暴露在外部攻击者面前,攻击者或病毒可以通过拨号线路进入企业内网;另一方面,内部员工可能通过这种不受监控的网络通道将企业的商业机密泄漏出去,给企业带来经济损失但又不易取证。 3. 移动电脑设备随意接入、网络边界安全形同虚设 员工或临时的外来人员所使用的笔记本电脑、掌上电脑等移动设备由于经常接入各种网络环境使用,如果管理不善,很有可能携带有病毒或木马,一旦未经审查就接入企业内网,可能对内网安全构成巨大的威胁。 4. 攻击方法日新月异,内部安全难以防范 已经被攻破的内网主机中可能被植入木马或者其它恶意的程序,成为攻击者手中

11、所控制的所谓“肉鸡”,攻击者可能以此作为跳板进一步攻击内网其它机器,窃取商业机密,或者将其作为DDOS工具向外发送大量的攻击包,占用大量网络带宽。员工浏览嵌有木马或病毒的网页、收看带有恶意代码的邮件,都可能给攻击者带来可乘之机。 5. 软硬件资产滥用、资产安全无法保障,网络故障频发内网资产(CPU、内存、硬盘等)被随意更换,缺乏有效的技术跟踪手段;员工可以随时更改自己所使用的机器的IP地址等配置,不仅难于统一管理,而且一旦出现攻击行为或者安全事故,责任定位非常困难。软、硬件数量无法精确掌握,盘点困难;计算机数量越来越多,无法集中管理;员工私装软件,造成非法版权使用威胁和机器效率低下;故障频发,

12、网管人员疲于应付等6. 网络应用缺乏监控,网络滥用严重 上网聊天、网络游戏等行为严重影响工作效率,利用QQ,MSN,ICQ 这类即时通讯工具来传播病毒,已经成为新病毒的流行趋势;使用Bitorren 、电驴等工具疯狂下载电影、游戏、软件等大型文件,听歌、看网络电影,玩网络游戏、浏览工作无关的网站、聊天等等。7. 缺乏外设管理手段,数据泄密、病毒传播无法控制 外设是数据交换的一个最要途径,包括U盘、光驱、打印、红外、串口、并口等;由于使用的方便性,近几年成为数据泄密、病毒感染的出入口。通过封贴端口、制度要求等方式无法灵活对外设进行管理,特别是对USB接口的管理,所以必须通过其它技术手段解决存在的

13、问题。 8. 内部竞争情报和具有知识产权图档泄露严重大中型企业一般有着完善的书面文档涉密管理制度,并且由单独的文控中心负责制订、监督、审计企业内部重要情报信息使用状况,达到了较好的效果。但是这些电子文档存储的方式为明文方式存储在计算机硬盘中,电子格式存储的重要情报信息却由于传播的便利性和快捷性,对分发出去的文档无法控制,极大的增加了管理的难度,这部分的资产极易于受到损害,此类案例举不胜举。 主要分为:员工或外来人员将电脑带入单位局域网,他可以进入单位共享文档服务器、员工电脑窃取机密文件;进入这些终端电脑的信息可以通过存储设备和通讯设备进行外泄,比如:USB存储;通过MAIL、FTP、BBS等途

14、径将单位内部信息泄密到外网。安全漏洞分析:隐藏的安全漏洞主要有文档明文存放、粗放的权限控制、无限期的文件权限、不可靠的身份认证和无法追踪文件的使用情况五类。 q 明文保存 目前,多数企业内部的文件都是以明文保存,仅限制浏览文件的用户。如果不加密,则进行再多的防范都是不可靠的,同样会泄密。现在有很多手段防止文档非法拷贝,如堵塞电脑的USB接口,检查电子邮件发送,但是,只要是明文的文档,泄密的途径就防不胜防,变换明文为密文后通过邮件传输、手机红外线传输、拷屏、录屏、拆开计算机直接挂上硬盘拷贝等。 泄密的方式 对明文情报的危害 黑客侵入不法分子通过各种途径获取商业机密。如侵入内部网络,电子邮件截获等;防不胜防,特别终端由个人掌控。互联网泄密 通过E-Mail,FTP,BBS等方式传递情报; 内部局域网泄密自带笔记本电脑接入网络,从而拷贝数据; 移动终端泄密 将工作用笔记本电脑带到外界,通过笔记本电脑的相关通讯设备(软驱、光驱、刻录机、磁带驱动器、USB存储设备)、存储设备(串口、并口、调制解调器、USB、SCSI、1394总线、红外通讯设备、以及笔记本电脑使用的PCMCIA卡接口)将信息泄漏到外界。 固定终端泄密

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1